如何撰写DVWA靶场低级别实验报告的详细?
摘要:DVWA 靶场实验报告 (Low Level) 难度等级:Low 报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。 📑 目录 Brute Force 暴力破解 Command I
DVWA 靶场实验报告 (Low Level)
难度等级:Low
报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。
📑 目录
Brute Force --- 暴力破解
Command Injection --- 命令注入
CSRF --- 跨站请求伪造
File Inclusion --- 文件包含
File Upload --- 文件上传
Insecure CAPTCHA --- 不安全的验证码
SQL Injection --- SQL 注入
SQL Injection (Blind) --- SQL 盲注
Weak Session IDs --- 弱会话 ID
XSS (DOM) --- DOM 型跨站脚本
XSS (Reflected) --- 反射型跨站脚本
XSS (Stored) --- 存储型跨站脚本
CSP Bypass --- CSP 策略绕过
JavaScript Attacks --- JavaScript 攻击
Authorisation Bypass --- 越权访问
Open HTTP Redirect --- 开放重定向
Cryptography --- 密码学
1. Brute Force --- 暴力破解
🛡️ 漏洞描述
登录页面无频率限制或账号锁定机制,可使用 Burp Suite Intruder 进行字典暴力破解。
🚀 操作过程
Step 1:打开登录页面,输入任意账号密码。
Step 2:用 Burp Suite 抓包,发送至 Intruder,标记爆破位置。
Step 3:按响应长度排序,找出不同长度的条目即为正确密码。
Step 4:使用爆破得到的账号密码成功登录。
2. Command Injection --- 命令注入
🛡️ 漏洞描述
输入框接受 IP 地址执行 ping 命令,未过滤特殊字符,可通过管道符拼接任意系统命令。
🚀 操作过程
Step 1:正常输入 IP,观察 ping 回显。
Step 2:利用管道符注入命令:
127.0.0.1 | whoami > 127.0.0.1 | ipconfig
3. CSRF --- 跨站请求伪造
🛡️ 漏洞描述
修改密码使用 GET 请求且无 CSRF Token 校验,攻击者可构造恶意链接诱导受害者修改密码。
🚀 操作过程
Step 1:观察修改密码后的 URL,发现密码以明文参数传递。
Step 2:构造如下链接发送给受害者,受害者点击即改密:
?password_new=hacked&password_conf=hacked&Change=Change
4. File Inclusion --- 文件包含
🛡️ 漏洞描述
page 参数直接用于加载文件,无路径过滤,可利用 ../ 目录穿越包含任意文件(LFI)。
🚀 操作过程
Step 1:观察 URL 参数规律。
Step 2:构造目录穿越路径包含其他文件:
?page=../../../../../1.php > 本地 1.php 内容:<?php phpinfo(); ?>
5. File Upload --- 文件上传
🛡️ 漏洞描述
文件上传无类型校验,可直接上传 PHP WebShell,获取服务器 Web 权限。
🚀 操作过程
Step 1:上传 WebShell 文件(如 shell.php)。
Step 2:访问上传路径,使用工具连接 WebShell:
http://dvwa/hackable/uploads/shell.php
6. Insecure CAPTCHA --- 不安全的验证码
说明:该实验在 Low 等级下未涉及具体操作。
7. SQL Injection --- SQL 注入
🛡️ 漏洞描述
User ID 输入框未过滤,直接拼接至 SQL 查询,可使用 SQLMap 自动化注入获取数据。
🚀 操作过程
Step 1:观察注入点。
Step 2:Burp 抓包保存,注入点标记 *,使用 SQLMap。
📌 注入成功后可使用 --tables、--dump 获取数据。
8. SQL Injection (Blind) --- SQL 盲注
🛡️ 漏洞描述
页面不直接回显查询结果,仅返回布尔状态,属于布尔型盲注,同样可用 SQLMap 检测。
